Filesharing Verfahren Negele RAe

1. Sicherheitslücke des Routers
2. Nutzung des Anschlusses durch Familienangehörige
3. Taktik in Filesharing Verfahren Negele RAe
4. Datenermittlung
5. Falscher Film abgemahnt?
6. Fehlerhafte Angaben zur Tauschbörsensoftware
7. Websites der BB Video GmbH
8. Update

Mein Mandant wurde durch die Rechtsanwälte Negele, Zimmer, Greuter, Beller im Auftrag der Klaus Buttgereit BB Video- Produktions- und Vertriebsgesellschaft mbH auf Zahlung von Schadenersatz verklagt, weil er den Film „Sex-Kontakte – Einfach Mal Fremd Ficken !!! – Sexdates“ unerlaubt im Internet zum Download zur Verfügung gestellt haben soll.

Das Urteil liegt mir noch nicht vor. In diesem Verfahren gab es jedoch einige Besonderheiten, die – unabhängig vom Ausgang des Verfahrens – einige Probleme in Filsharing-Verfahren deutlich machen.

Die Beweissituation in diesem Verfahren war relativ gut. Mein Mandant hatte nicht nur eine Bestätigung seines Arbeitgebers, dass er zur behaupteten Tatzeit abwesend war, sondern auch eine Logdatei des Routers, mit der nachgewiesen werden konnte, dass keines seiner internetfähigen Endgeräte zum fraglichen Zeitpunkt am Router angemeldet war.


Sicherheitslücke des Routers


Allerdings war diese Datei Segen und Fluch zugleich. Bei dem Router handelt es sich um eine FritzBox! mit den bekannten Sicherheitslücken und nach meiner Auffassung kommt auch nur ein Hacker-Angriff in Frage. Abgesehen davon, dass ein derartiger Angriff von einigen Gerichten im LG-Bezirk München als rein theoretische Möglichkeit angesehen wird, war mir klar, wie die Gegenseite argumentieren würde, wenn wir das komplette Logfile vorlegen würden: Es waren Angriffe dokumentiert, die offensichtlich erfolglos blieben, d.h. der Klägervertreter der Kanzlei Negele hätte vermutlich argumentiert, dass damit der Beweis erbracht wäre, dass ein Hacker-Angriff gerade nicht stattgefunden habe.


Nutzung des Anschlusses durch Familienangehörige


Darüber hinaus war das iPhone der Mutter meines Mandanten zum fraglichen Zeitpunkt am Router angemeldet. Zwar hatte der Klägervertreter (später) argumentiert, dass ein Filesharing-Programm nicht für iPhones zur Verfügung stehe – nach meiner Kenntnis ist das aber nicht zutreffend und wenn ihm das aufgefallen wäre, hätten wir die Mutter des Beklagten unzulässig belastet – mein Mandant ist sich sicher, dass seine Mutter nicht für die behauptete Rechtsverletzung verantwortlich ist.


Taktik in Filesharing Verfahren Negele RAe


Wir haben uns also (zunächst) dafür entschieden, nur einen Teil des Logfiles vorzulegen, mit dem nachgewiesen werden konnte, dass morgens kein Gerät des Beklagten am Router angemeldet war und eine Anmeldung erst am Abend – mehrere Stunden nach der angegebenen Tatzeit – erfolgte. In der Zeit dazwischen war mein Mandant abwesend und ein Fernzugriff auf seinen Computer war – abgesehen davon, dass dies auch lebensfremd wäre – wegen spezieller Sicherungen nicht möglich.

Mir war klar, dass trotz dieser guten Ausgangssituation, weitere Argumentation erfolgen musste, denn das Argument der Sicherheitslücke würde erfahrungsgemäß nicht ausreichen. Wir haben also in Hinblick auf einen „abweichenden Geschehensablauf“ vorgetragen, dass die Mutter des Beklagten zum streitgegenständlichen Zeitpunkt zu Hause war, Zugriff auf das Netzwerk hatte und somit als Täter der Rechtsverletzung in Betracht kommt. Die Mutter des Beklagten notiert sich auch private Termine im Kalender und hebt alte Kalender auf, so dass uns der Beweis für diese Ausführungen auch ohne den Teil des Logfiles möglich war, der die Anmeldung ihres iPhone am Router und die Angriffe dokumentierte.


Datenermittlung


Die Beweissituation in diesem Verfahren war zwar nicht super (der fehlende Teil des Logfiles musste zwangsläufig Fragen aufwerfen), aber auch nicht gerade schlecht. Das hatte offenbar auch der Klägervertreter erkannt, denn er übermittelte dem Gericht den kompletten Datensatz der Ermittlungsfirma Media Protector GmbH zur behaupteten Rechtsverletzung. Wir haben den Schriftsatz zwar erst kurz vor Beginn der Hauptverhandlung erhalten, aber schon ein kurzer Blick darauf genügte, um zu erkennen, dass es sich dabei um ein Eigentor handelte:

Aus dem Datensatz ging u.a. hervor, dass der Uploadvorgang über einen Zeitraum von fast zwei Tagen aufrecht erhalten wurde. Die IP-Adresse stimmte, was von uns auch nicht bestritten wurde. Aber zu einem Upload gehört nun einmal ein Gerät, das zu diesem Zeitpunkt auch mit dem Internet verbunden war. Und über mehrere Stunden und weitere Zeiträume war – durch die Logdatei des Routers nachweisbar – kein Gerät aus dem Haushalt des Beklagten am Router angemeldet.

Das war nach unserer Auffassung der Beweis für einen Hacker-Angriff und wir haben schließlich auch den fehlenden Teil der Logdatei des Routers vorgelegt.


Falscher Film abgemahnt?


Der Datensatz der Ermittlungsfirma war auch in anderer Hinsicht interessant: Wir hatten schon mit der Klageerwiderung durch eine .torrent-Datei zum streitgegenständlichen Info-Hash unter Beweis gestellt, dass dieser sich nicht auf den streitgegenständlichen Film, sondern auf den Film „10 deutsche Sexdates“ bezog. Von Seiten des Klägervertreters wurde uns daraufhin Falschbehauptung unterstellt …. Allerdings wies der nunmehr von Klägerseite vorgelegte Datensatz nach, dass die ermittelte Datei genau diesen Namen hatte.


Fehlerhafte Angaben zur Tauschbörsensoftware


Ein weiteres Problem: In allen mir bekannten Abmahnungen und Klagen der Kanzlei Negele wird behauptet, die streitgegenständliche Rechtsverletzung soll über die Software BitTorrent begangen worden sein. Es wäre natürlich auch zu viel Mühe, die aus Textausteinen bestehenden Standardschreiben den konkreten Daten anzupassen ….. Der von Klägerseite vorgelegte Datensatz wies nunmehr nach, dass die behauptete Rechtsverletzung nicht mit dem Client BitTorrent, sondern der Tauschbörsensoftware Transmission 2.21 begangen worden sein soll. Das ist sicherlich kein Hauptargument, aber m.E. auch nicht unwichtig.

Das LG München I verlangt von Anschlussinhabern, dass sie nach Eingang der Abmahnung alle internetfähigen Endgeräte auf das Vorhandensein von Tauschbörsensoftware untersuchen. Und gesucht wird dann nach einem Programm des Namens, der in der Abmahnung steht. Wird ein solches auf den Computern der Familienangehörigen nicht gefunden, wird von Klägerseite behauptet, dies sei ein Beweis dafür, dass die Rechtsverletzung nicht durch einen Familienangehörigen begangen wurde und somit der Anschlussinhaber der Täter ist. Wenn der Anschlussinhaber aber durch fehlerhafte Angaben in der Abmahnung veranlasst wird, nach der falschen Software zu suchen, ist klar, dass diese Suche erfolglos bleiben muss …

Auch der Beklagte hatte die internetfähigen Endgeräte seiner Mutter nach Filesharing-Software durchsucht. Wenn Transmission 2.21 vorhanden gewesen wäre, wäre ihm das vermutlich nicht aufgefallen, denn er kannte dieses Programm nicht.

Das vorliegende Verfahren zeigt, wie leicht es der Klägerseite möglich wäre, umfangreichere Beweise vorzulegen, die den Beklagten möglicherweise substantiierten Vortrag ermöglichen würde. Entsprechenden Anregungen wird aber durch einige Gerichte nicht nachgegangen, sondern ein Beweisbeschluss erlassen, der eine kostenintensive Begutachtung zur Folge hat.

Das Kräfteungleichgewicht zwischen den Parteien wird dabei m.E. durch diese Gerichte nicht selten verkannt.

Hier war die Vorlage des Datensatzes nur ein glücklicher Zufall, der zeigt, dass in den Klagen der Kanzlei Negele nur Bruchteile der tatsächlich vorhandenen Informationen preis gegeben werden und so der Beklagtenseite substantiierter Vortrag erschwert wird.


Websites der BB Video GmbH


Es ist auch immer wieder interessant, zu welchem Ergebnis Recherchen zu den Rechteinhabern führen :-). Mein Mandant hatte nach Eingang der Klage zunächst versucht, eine Website der Klägerin und eine legale Downloadmöglichkeit für den Film zu finden. Seine Recherche führte zu dem gleichen Ergebnis, wie meine: Eine legale Downloadmöglichkeit gab es nicht, es gab keine Möglichkeit, den Film zu kaufen und die Website der Klägerin bestand aus einer seit mehreren Jahren nicht geänderten „Baustelle“ ohne Inhalt.

Eine weitere Recherche im Rahmen der Klageerwiderung führte dann zu dem überraschenden Ergebnis, dass neben der Baustellen-Website weitere Websites der BB Video GmbH exisitierten, die nicht nur ziemlich neu, sondern in mehrfacher Hinsicht rechtsfehlerhaft waren. Es fehlte nicht nur ein Impressum, sondern auch eine Widerrufsbelehrung und weitere erforderliche Informationen. Besonders auffällig war aber die eklatante Verletzung der Anforderungen zum Kinder- und Jugendschutz.

Die Steilvorlage des Klägervertreters, der in der Replik ausführte:

Filesharing Verfahren Negele

konnte ich mir natürlich bei den o.a. Auffälligkeiten nicht entgehen lassen :-).

Wer im Glaushaus sitzt, sollte nicht mit Steinen schmeißen ….


Update 06.05.16


Das (noch nicht rechtskräftige) Urteil liegt mir zwischenzeitlich vor (Filesharing-Sieg gegen Kanzlei Negele vor AG Augsburg).

Mit der Berufungsbegründung der Kanzlei Negele konnte ich zur Kenntnis nehmen, dass ich in den Klägervertretern offenbar eine treue Leserschaft habe. Dass sie ihre Berufungsbegründung im Wesentlichen auf Teile dieses Blog-Beitrags stützen, möchte ich nicht kommentieren, jedoch darauf hinweisen, dass (nicht nur) dieser Beitrag meine persönliche Auffassung widerspiegelt:

  • Ich war zunächst davon ausgegangen, dass auch für ein iPhone ein Filesharing-Programm zur Verfügung steht, weil ich in Wikipedia gelesen hatte, dass verschiedene Filesharing-Clients auch unter iOS lauffähig sind. Eine Recherche meines Mandanten ergab jedoch, dass im Apple Store keine App für Filesharing angeboten wird.
  • Die Schriftsätze, die diesem Verfahren zugrunde liegen, umfassen allein auf Beklagtenseite mehr als 50 Seiten – der Blogbeitrag ist etwas kürzer 🙂 und abgesehen davon, dass er meiner persönlichen Auffassung entspricht, kann man nicht (immer) jedes Detail eines Gerichtsverfahrens in allen Schattierungen in einem Blog-Beitrag darstellen und dies schon gar nicht nachvollziehbar.

Also stelle ich richtig:

Ich war und bin mir – aufgrund der vorliegenden Beweise und meines persönlichen Eindrucks – sicher, dass weder mein Mandant, noch seine Mutter für die behauptete Rechtsverletzung verantwortlich sind: Da über lange Zeiträume, in denen von der Media-Protector GmbH Uploadvorgänge registriert wurden, kein Gerät aus dem Haushalt des Beklagten am Router angemeldet war, ergeben sich für mich zwei Möglichkeiten:

  1. Die nachweisbar vorhandene Sicherheitslücke der Fritzbox wurde durch einen Hacker für Filesharing-Aktivitäten verwendet oder
  2. die Firma Media-Protector GmbH hat zu den protokollierten Uploadvorgängen eine falsche IP-Adresse ermittelt.
    Selbstverständlich gibt es weitere Möglichkeiten, z.B. IP-Spoofing, aber das würde erfahrungsgemäß als Behauptung „ins Blaue hinein“ gewertet.

Und da die Auffassung meines Mandanten zum sog. abweichenden Geschehensablauf den Umfang eines weiteren Beitrags erreichen oder überschreiten würde, werde ich an dieser Stelle nicht darauf eingehen.

Das könnte auch interessant sein...

1 Antwort

  1. 04/02/2017

    […] weswegen ihr Sohn in die Störerhaftung genommen werden sollte. Vertreten wurde er von der Kanzlei Andresen in Landsberg am Lech. Interessant ist außerdem, dass das fragliche Werk vom Rechteinhaber BB […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.